基于模糊分类的入侵检测

基于模糊分类的入侵检测

论文摘要

随着计算机技术和通信技术的发展,由入侵而造成的损失以及计算机相关的犯罪也急剧增加。因此,网络安全即确保系统按照预期目标正常、稳定的运行,成为人们关注的焦点。入侵检测系统(IDS)是从计算机或网络中抽取信息,用以检测来自于系统外部的入侵者和内部人员对系统的误用。为了对付目前越来越频繁出现的分布式、多目标、多阶段的组合式网络攻击和黑客行为,提高在高带宽、大规模网络环境下入侵检测的效率、降低漏报率和缩短检测时间,有必要当前的网络入侵检测方式做进一步的改进。本文从不同层次、多个角度对如何提高基于网络的入侵检测系统的性能进行了深入研究,主要的工作如下:(1)样本中的冗余特征不仅占用了大量的存储空间,而且会影响分类器的性能,因此入侵检测前分析输入数据的特征是很有必要的。论文中介绍了现有的特征选择方法,分析了粒子群算法中参数对算法性能的影响,并使用免疫粒子群进化算法对特征进行选择,消除冗余属性、降低问题规模、提高数据分类质量、加快数据处理速度。提出了使用二进制字符串序列来表示粒子位置,解释了位置和速度的更新方法以及适应度函数的选择,进而获得了较理想的特征子集。(2)提高入侵检测系统的准确率,降低误报和漏报率一直是入侵检测系统研究的重点。论文将模糊分类方法引入到入侵检测当中。通过使用遗传算法来获取入侵检测的模糊规则,利用Boosting算法不断改变训练样本的分布,使每次遗传算法产生的模糊分类规则重点考虑误分类和无法分类的样本。采用加权投票的方式来对模糊分类器进行判决。通过仿真实验,证明该方法具有良好的分类识别性能。(3)分析了分布式入侵检测的一般常见模型,提出了基于代理的分布式入侵检测模型。该模型合理地划分了静止代理和动态代理的功能,设计了内部结构,并在如何降低网络传输负载,提高系统响应能力方面做了加强。同时设计了入侵追踪目录来有效地检测分布式入侵行为。对于模型中分析策略的采用、自适应检测负载、移动平台的选择、代理通讯问题等方面做出了一定的分析。与传统方法相比,基于代理的分布式入侵检测模型能够显著降低网络负载、降低响应延迟、具有良好的可扩展性。论文最后对所作的研究工作进行了总结,并指出了今后的研究方向。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 入侵检测的背景
  • 1.2 国内外研究发展现状
  • 1.3 研究目的与意义
  • 1.4 论文的内容与结构安排
  • 第二章 入侵检测技术概述
  • 2.1 入侵检测的概念
  • 2.2 网络的入侵行为
  • 2.2.1 探针型攻击(Probe attacks)
  • 2.2.2 拒绝服务DoS(Denial of Service attacks)
  • 2.2.3 R2L(Remote to Local attacks)
  • 2.2.4 U2R(User to Root attacks)
  • 2.2.5 数据攻击
  • 2.3 入侵检测的分类
  • 2.3.1 行为类别分类方法
  • 2.3.2 数据采集源分类方法
  • 2.4 本章小结
  • 第三章 入侵检测中的特征选择
  • 3.1 特征选择的原理
  • 3.1.1 特征选择的概念
  • 3.1.2 特征选择的一般方法
  • 3.1.3 特征选择的评价指标
  • 3.2 基于PSO的特征选择
  • 3.2.1 PSO算法的基本原理
  • 3.2.2 粒子的位置表示
  • 3.2.3 粒子的速度更新
  • 3.2.4 粒子的位置更新
  • 3.2.5 粒子的速度取值
  • 3.2.6 适应度函数
  • PSO算法的入侵检测特征选择'>3.3 基于ImmunePSO算法的入侵检测特征选择
  • PSO算法的提出'>3.3.1 ImmunePSO算法的提出
  • PSO算法的思想'>3.3.2 ImmunePSO算法的思想
  • PSO算法描述'>3.3.3 ImmunePSO算法描述
  • 3.3.4 种子粒子的选择
  • 3.4 实验
  • 3.4.1 实验数据
  • 3.4.2 实验结果
  • 3.5 本章小结
  • 第四章 基于Boosting模糊分类的入侵检测
  • 4.1 系统模型的总体框架
  • 4.2 遗传算法
  • 4.2.1 遗传算法提出
  • 4.2.2 遗传算法流程
  • 4.3 模糊分类方法
  • 4.4 模糊规则的获取
  • 4.4.1 模糊规则的编码
  • 4.4.2 适应度函数的确定
  • 4.4.3 模糊规则的获取
  • 4.5 Boosting模糊分类
  • 4.6 仿真实验与结果
  • 4.7 本章小结
  • 第五章 分布式入侵检测系统研究
  • 5.1 分布式入侵检测系统的提出
  • 5.2 传统分布式入侵检测系统模型探讨
  • 5.2.1 传统的分布式入侵检测系统模型缺点
  • 5.2.2 分布式入侵检测的理想模型
  • 5.3 基于代理的分布式入侵检测模型
  • 5.4 静止代理
  • 5.5 移动代理
  • 5.6 入侵追踪目录
  • 5.7 基于代理的分布式入侵检测模型若干问题分析
  • 5.7.1 分析策略的问题
  • 5.7.2 自动适应检测负载的问题
  • 5.7.3 移动代理平台的选择问题
  • 5.7.4 代理的通讯问题
  • 5.8 本章小结
  • 第六章 总结与展望
  • 6.1 论文主要工作
  • 6.2 进一步的研究展望
  • 参考文献
  • 致谢
  • 攻读学位期间的主要研究成果
  • 相关论文文献

    • [1].入侵检测系统的发展探讨[J]. 科技致富向导 2011(09)
    • [2].浅析NIDS及其实现[J]. 硅谷 2009(02)
    • [3].一种基于分布式入侵检测系统的安全通信协议的研究[J]. 湖南理工学院学报(自然科学版) 2012(04)
    • [4].一种基于因果关联的攻击场景产生方法[J]. 微电子学与计算机 2009(09)
    • [5].计算机网络入侵检测系统[J]. 中国西部科技 2008(30)
    • [6].浅析当前网络入侵检测系统的方案研究[J]. 数码世界 2016(04)
    • [7].IDS误报情况与对策研究[J]. 科技创新导报 2009(30)
    • [8].基于分布式数据库的入侵检测系统[J]. 电脑知识与技术 2009(24)
    • [9].PCA-LSTM在网络入侵检测中的应用[J]. 价值工程 2020(15)
    • [10].入侵检测系统综述[J]. 科技创新与应用 2013(04)
    • [11].基于IG-PSO特征选择权重的入侵检测研究[J]. 宁夏师范学院学报 2019(04)
    • [12].基于半监督聚类的入侵检测方法研究[J]. 信息与电脑(理论版) 2018(21)
    • [13].IEEE 802.11的安全性研究现状[J]. 电脑知识与技术 2019(26)
    • [14].《入侵检测技术》课程教学模式探索[J]. 现代计算机(专业版) 2018(26)
    • [15].入侵检测系统新技术介绍[J]. 中国新技术新产品 2012(03)
    • [16].基于深度神经网络的入侵检测技术[J]. 网络安全技术与应用 2019(04)
    • [17].基于模糊理论的入侵检测[J]. 信息记录材料 2018(09)
    • [18].分布式入侵检测系统在图书馆中的应用研究[J]. 民营科技 2018(12)
    • [19].基于校园网的防火墙和入侵检测联动技术研究[J]. 科技资讯 2011(34)
    • [20].基于信息融合的分布式入侵检测系统[J]. 微计算机信息 2008(09)
    • [21].基于CNN的入侵检测技术[J]. 通讯世界 2019(01)
    • [22].分布式入侵检测系统研究[J]. 山西电子技术 2014(02)
    • [23].浅析局域网安全系统设计相关技术[J]. 电脑知识与技术 2011(11)
    • [24].非负矩阵分解算法优化及其在入侵检测中的应用[J]. 信息网络安全 2018(08)
    • [25].基于DBN-ELM的入侵检测研究[J]. 计算机工程 2018(09)
    • [26].基于IDS与防火墙联动的网络安全模式研究[J]. 网络安全技术与应用 2016(07)
    • [27].基于加权移动窗口入侵检测系统模型[J]. 网络安全技术与应用 2013(05)
    • [28].基于数据挖掘的动态可扩展入侵检测系统模型[J]. 电脑知识与技术 2012(08)
    • [29].一种分布式告警融合模型的分析[J]. 计算机安全 2010(05)
    • [30].考虑置信度的告警因果关联的研究[J]. 信息安全与通信保密 2009(06)

    标签:;  ;  ;  ;  ;  ;  

    基于模糊分类的入侵检测
    下载Doc文档

    猜你喜欢